關(guān)于遠(yuǎn)程桌面服務(wù)漏洞的緊急預(yù)警通知

   您好!接中國(guó)大陸網(wǎng)監(jiān)局緊急通知,2019年5月15日,中國(guó)信息安全漏洞共享平臺(tái)(CNVD)收錄了Microsoft遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2019-14264,對(duì)應(yīng)CVE-2019-0708)。攻擊者利用該漏洞,可在未授權(quán)的情況下遠(yuǎn)程執(zhí)行代碼。漏洞比較重要,請(qǐng)各貴司高度重視,加強(qiáng)網(wǎng)絡(luò)安全防護(hù),切實(shí)保障網(wǎng)絡(luò)系統(tǒng)安全穩(wěn)定運(yùn)行。

一、漏洞情況分析

Microsoft Windows是美國(guó)微軟公司發(fā)布的視窗操作系統(tǒng)。遠(yuǎn)程桌面連接是微軟從Windows 2000 Server開(kāi)始提供的功能組件。

2019年5月14日,微軟發(fā)布了月度安全更新補(bǔ)丁,修復(fù)了遠(yuǎn)程桌面協(xié)議(RDP)遠(yuǎn)程代碼執(zhí)行漏洞。未經(jīng)身份驗(yàn)證的攻擊者利用該漏洞,向目標(biāo) Windows主機(jī)發(fā)送惡意構(gòu)造請(qǐng)求,可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。由于該漏洞存在于RDP協(xié)議的預(yù)身份驗(yàn)證階段,因此漏洞利用無(wú)需進(jìn)行用戶交互操作, 存在被不法分子利用進(jìn)行蠕蟲(chóng)攻擊的可能。

近日,Metasploit發(fā)布了該漏洞的利用模塊,GitHub網(wǎng)站上也公開(kāi)了該漏洞的利用代碼,引起了安全研究人員的廣泛關(guān)注,存在被不法分子利用進(jìn)行蠕蟲(chóng)傳播的可能。根據(jù)奇安信CERT團(tuán)隊(duì)報(bào)送和CNVD秘書(shū)處驗(yàn)證結(jié)果顯示,該漏洞利用僅對(duì)Windows 7 SP1 x64與Windows 2008 R2 x64(非系統(tǒng)默認(rèn)配置)系統(tǒng)版本有效,在虛擬機(jī)環(huán)境下復(fù)現(xiàn)成功。

CNVD對(duì)該漏洞的綜合評(píng)級(jí)為“高危”。

二、漏洞影響范圍

漏洞影響的產(chǎn)品版本包括:

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems ServicePack 1

Windows Server 2008 for 32-bit SystemsService Pack 2

Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)

Windows Server 2008 for Itanium-BasedSystems Service Pack 2

Windows Server 2008 for x64-based SystemsService Pack 2

Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)

Windows Server 2008 R2 for Itanium-BasedSystems Service Pack 1

Windows Server 2008 R2 for x64-basedSystems Service Pack 1

Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)

Windows XP SP3 x86

Windows XP SP2 x64

Windows XP Embedded SP3 x86

Windows Server 2003 SP2 x86

Windows Server 2003 SP2 x64

CNVD秘書(shū)處組織技術(shù)支撐單位對(duì)RDP服務(wù)在全球范圍內(nèi)的分布情況進(jìn)行分析,結(jié)果顯示該服務(wù)的全球用戶規(guī)模約為939.0萬(wàn),其中位于我國(guó)境內(nèi)的用戶規(guī)模約為193.0萬(wàn)。6月25日,CNVD秘書(shū)處對(duì)我國(guó)大陸地區(qū)開(kāi)展漏洞影響情況普查工作,結(jié)果顯示我國(guó)大陸地區(qū)共有349322臺(tái)主機(jī)(IP)受此漏洞影響。

今日(9月7日)復(fù)測(cè)結(jié)果顯示,中國(guó)大陸仍然有204105臺(tái)主機(jī)未修復(fù)漏洞,修復(fù)率為41.6%,各省市數(shù)量分布情況如表1所示。我平臺(tái)已將結(jié)果數(shù)據(jù)與CNCERT各省分中心進(jìn)行了及時(shí)共享。

 

三、漏洞處置建議

微軟官方已于今年5月已發(fā)布補(bǔ)丁修復(fù)此漏洞,CNVD建議用戶立即安裝安全補(bǔ)?。?/p>

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/

另可采取下列臨時(shí)防護(hù)措施:

1、禁用遠(yuǎn)程桌面服務(wù)。

2、通過(guò)主機(jī)防火墻對(duì)遠(yuǎn)程桌面服務(wù)端口進(jìn)行阻斷(默認(rèn)為T(mén)CP 3389)。

3、啟用網(wǎng)絡(luò)級(jí)認(rèn)證(NLA),此方案適用于Windows 7、Windows Server 2008和Windows Server 2008 R2。啟用NLA后,攻擊者首先需要使用目標(biāo)系統(tǒng)上的有效帳戶對(duì)遠(yuǎn)程桌面服務(wù)進(jìn)行身份驗(yàn)證,然后才能利用此漏洞。

 

懇切希望能得到您一如既往的支持和信任。我們必將竭盡全力,為您做得更好!

順祝商祺!
致禮!

?
關(guān)註我們
關(guān)於我們
合作夥伴
加入我們
聯(lián)系我們
推薦產(chǎn)品
網(wǎng)站制作
運(yùn)維管家服務(wù)
營(yíng)銷網(wǎng)站定制
聯(lián)系我們
地址:香港灣仔灣仔道171號(hào)樂(lè)基中心14樓1405C
電話支持:00852-67283646
在線QQ:1823835988
在線QQ:1226424053
   

香港總公司:香港縱然雲(yún)計(jì)算國(guó)際有限公司 HK ZONGRAN CLOUD COMPUTING INT'L LIMITED

Copyright © 2016 香港縱然雲(yún)計(jì)算國(guó)際有限公司HK ZONGRAN CLOUD COMPUTING INT'L LIMITED www.huoqiedu.cn Corporation, All Rights Reserved

合作站點(diǎn): 安全狗